Network


Latest external collaboration on country level. Dive into details by clicking on the dots.

Hotspot


Dive into the research topics where Ireneusz J. Jóźwiak is active.

Publication


Featured researches published by Ireneusz J. Jóźwiak.


International Journal of Reliability, Quality and Safety Engineering | 2007

STATISTICAL ANALYSIS OF SECURITY ATTRIBUTES OF COMPUTER SYSTEMS

Ireneusz J. Jóźwiak; Wojciech Laskowski

In this paper the chosen attributes of security are analyzed from statistical point of view. We hope that thanks to such approach we will be able to reach some characteristics of security incidents occurrence. Moreover, we hope to use our results to build security attributes metrics. In addition, we present thesis that because a prediction of occurrence of incidents is rather impossible it is need to focus on registration of incidents type. The frequency of occurences of incidents is one of the basic characteristic. In connection with case study of these incidents it is possible to formulate conclusions about drawbacks in configurations of computer systems. In our research we have observed that in case of some class of computer systems, the availability incidents are the most dangerous. And we conclude that only using technologies with good reliability characteristics can lead to solving this problem.


Journal of Konbin | 2012

The Use of the Evaluation Method of Software System Architecture to Assess the Impacts on Information Security in Information and Communication Technology Systems / WYKORZYSTANIE METODY OCENY ARCHITEKTURY SYSTEMU INFORMATYCZNEGO DO OCENY SKUTKÓW INCYDENTÓW NA BEZPIECZEŃSTWO INFORMACJI W SYSTEMACH TELEINFORMATYCZNYCH

Ireneusz J. Jóźwiak; A. Szleszyński

Abstract In a paper an application of the architecture evaluation method used for prediction the effects of incidents for information security which is inside of Information and Communication Technology (ICT) system is described. As a base, the ATAM method is taken. During the analysis there is shown, that direct use of the ATAM technique is impossible, because it use only one set of data. Use just one view of ICT system is not adequate for measure the influence of incident on information security, which is inside ICT system. A tool which is useful for assessment effects of incidents, is an incidence matrix that presents logical connections between elements of ICT system. Knowledge of logical connections and structures of the messages being exchanged enables an assessment of operation the elements which receive modified messages. Streszczenie W artykule opisano adaptację metody oceny architektury systemu informatycznego do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz elementów infrastruktury technicznej STI. Za metodę bazową przyjęto technikę ATAM. W trakcie analizy stwierdzono, że nie jest możliwe bezpośrednia aplikacja metody ATAM, gdyż bazuje ona na jednym przekroju danych. Korzystanie tylko z jednego przekroju jest nie wystarczające do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz STI. Użytecznym narzędziem oceny skutków incydentów jest macierz incydencji przedstawiającej połączenia logiczne pomiędzy elementami STI. Znajomość połączeń logicznych oraz struktur wymienianych komunikatów umożliwia ocenę działania elementów odbierających zmodyfikowane komunikaty.


Journal of Konbin | 2010

Use of the Utility Tree Technique in Process of Treats Analysis for Information Security in Information and Communication Systems

Ireneusz J. Jóźwiak; A. Szleszyński

Use of the Utility Tree Technique in Process of Treats Analysis for Information Security in Information and Communication Systems This paper describes a technique of utility tree, which can be used in process of risk analysis for information security in information and communication systems. The technique uses connections between vulnerabilities of a systems element, a frequency of an event incidence (which exploits the vulnerability) and its the importance of such events for information security. It also describes and evaluates the influence of an event on information and communication system. The technique uses a qualitative risks assessment, which makes it simple in use. Wykorzystanie Techniki Drzewa Użyteczności w Procesie Analizy Zagrożeń DLA Bezpieczeństwa Informacji w Systemach Teleinformatycznych W artykule opisano wykorzystanie techniki drzewa użyteczności w procesie analizy ryzyka dla bezpieczeństwa informacji w systemach teleinformatycznych. Technika wykorzystuje powiązanie występujące pomiędzy podatnością występującą w elemencie systemu, częstością występowania zdarzeń wykorzystującą daną podatność oraz istotnością takiego zdarzenia dla bezpieczeństwa informacji oraz funkcjonowania systemu teleinformatycznego. Technika wykorzystuje jakościową ocenę zagrożeń, dzięki czemu jest ona prosta w stosowaniu.


International Journal of Reliability, Quality and Safety Engineering | 2006

REFACTORIZATION'S IMPACT ON SOFTWARE RELIABILITY

Ireneusz J. Jóźwiak; Maksymilian Kowalczyk; Andrzej Piotrowicz

Software refactorization is a process of changing programs source code structure without changing its functionality. The purpose of the refactorization is to make programs source code easier to understand and maintain, which in turn influence the fact that in a long term such code should have fewer errors (be more reliable). In recent years many works described refactorization, but till now there are no researches, which would assess long term influence of refactoring on reliability. In this work we try to depict our fundamental study on software systems reliability improvement in context of refactoring. We tried to find the answer to the question: What are benefits of using refactorization as far as reliability is concerned?


Journal of Konbin | 2008

Safety of Corporation Electronic Mail Servers

Ireneusz J. Jóźwiak; Wojciech Laskowski; A. Szleszyński


Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska | 2014

Ocena poziomu bezpieczeństwa zasobów informacyjnych z wykorzystaniem techniki analizy architektury systemu informatycznego

Ireneusz J. Jóźwiak; A. Szleszyński


Pomiary Automatyka Kontrola | 2014

Ocena wpływu incydentów na poziom bezpieczeństwa zasobów informacyjnych metodą modelowania zagrożeń

Ireneusz J. Jóźwiak; A. Szleszyński


Archive | 2014

Study of the security of processes running in computer operating systems

Ireneusz J. Jóźwiak; A. Szleszyński


Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska | 2012

Ocena wpływu zabezpieczeń na poziom ochrony zasobów informacyjnych w systemach teleinformatycznych

Ireneusz J. Jóźwiak; A. Szleszyński


Journal of Konbin | 2012

The use of the evaluation method of software system architecture to assess the impacts on information security in information and communication technology systems

Ireneusz J. Jóźwiak; A. Szleszyński

Collaboration


Dive into the Ireneusz J. Jóźwiak's collaboration.

Top Co-Authors

Avatar
Top Co-Authors

Avatar
Top Co-Authors

Avatar
Researchain Logo
Decentralizing Knowledge